In ihrer Veröffentlichung "Visualisation of potential weakness of existing cipher engine implementations in commercial on-the-fly disk encryption software” legen die Firmen dar, auf welche Weise Verschlüsselungs-mechanismen von Festplattenverschlüsselungsprogrammen umgangen werden können, um geschützte Daten offen zu legen. Die Attacke wird vom Autor “Backup Attack” genannt.
Die neue Attacke verwendet eine verschlüsselte Containerdatei, welche dupliziert und mit der Zeit unabhängig von einander mit unterschiedlichen Inhalten beschrieben wird. Arithmetische Subtraktion von Datenbits identischer Bitpositionen in den beiden Dateien ergibt block- oder sektorweise Null im Fall dass identische Bitmuster in beiden Blöcken oder Sektoren stehen. Dies beweist unbestreitbar, dass mindestens eine der beiden Containerdateien benutzt wird, wie viele Daten gespeichert wurden und es kann folgerichtig sogar teilweise Klartext ohne Kenntnis des Schlüssels freigelegt werden. Aufgrund der Tatsache dass der Formatierprozess logischer Laufwerke üblicherweise die Initialisierung der meisten Sektoren mit Nullbits beinhaltet, können Blöcke oder Sektoren mit 000...0000 leicht in jüngeren Kopien identifiziert werden. Die neue Attacke ist sowohl auf den ECB Modus (Electronic Codebook), als auch auf Counter Mode (CM), Galois/Counter Mode (GCM), LRW, XEX, XTS, sowie auf CBC-basierte Modi von Festplattenverschlüsselungsprogrammen anwendbar.
Die meisten Festplattenverschlüsselungsprogramme machen sich so genannte „Disk Keys“ zunutze. Dadurch wird, im Falle dass der Anwender sein Kennwort ändert, nicht die komplette Neuverschlüsselung der gesamten Containerdatei erforderlich. Überdies bleibt die Sicherheit aufgrund der Tatsache, dass das Kennwort mittels One-Time-Pad verschlüsselt wird, unbeeinträchtigt.
Die Firmen legen weiterhin eine sehr effektive Gegenmaßnahme offen, welche die neue Attacke vollständig verhindert: Die softwareunterstützte Erstellung von Sicherheitskopien. Sie lässt der neuen Attacke keinerlei Möglichkeit auf Erfolg.
Diese Gegenmaßnahme ist bereits in der neuen Version der Festplatten-verschlüsselungssoftware “TurboCrypt” implementiert. Anwender früherer “TurboCrypt”- und „Global Safe Disk“ Versionen wird angeraten, zeitnah auf das neue “TurboCrypt” zu migrieren. Eine Betaversion der neuen Software ist bereits online für Windows XP, Vista 32 und Vista 64 Betriebssysteme unter den folgenden URLs verfügbar:
http://downloads.turbocrypt.com/...
oder
http://www.cyprotect.com/...
Die Veröffentlichung "Visualisation of potential weakness of existing cipher engine implementations in commercial on-the-fly disk encryption software” ist unter dem folgenden Link erreichbar:
http://www.turbocrypt.com/...
Ein hochauflösendes Video (720x576px, 25fps, MPEG-2) kann auf Anfrage zur Verfügung gestellt werden.